Pentesting automatizado con agentes: cómo evaluar AWS Security Agent en una estrategia DevSecOps
AWS presentó Security Agent, una arquitectura multiagente para pruebas ofensivas automatizadas. Analizamos su aporte real para equipos de plataforma y seguridad, límites operativos y un plan práctico de adopción sin…
Malware autorreplicante en npm: impacto operativo en CI/CD y plan de contención para equipos DevOps
La campaña SANDWORM_MODE confirma una tendencia: los ataques a la cadena de suministro ya no solo roban credenciales, también buscan propagarse entre repositorios y pipelines. Qué revisar hoy en entornos…
Samsung ajusta la recolección de datos en Smart TV en Texas: implicancias técnicas para privacidad, cumplimiento y operación
El acuerdo entre Samsung y el fiscal general de Texas obliga a reforzar consentimiento expreso para ACR. Analizamos qué cambia para equipos de seguridad, plataforma y compliance.
Brecha en CarGurus: lecciones operativas para proteger identidad, datos y canales de atención
El incidente atribuido a ShinyHunters en CarGurus vuelve a poner foco en un vector repetido: ingeniería social sobre mesa de ayuda, abuso de credenciales y exposición masiva de datos personales.…
OnlyFake y fraude de identidad asistido por IA: implicancias técnicas para KYC, SOC y equipos DevSecOps
El caso judicial contra OnlyFake muestra cómo la generación de documentos sintéticos con IA puede escalar fraude financiero y evasión de controles KYC. Qué deben ajustar hoy los equipos de…
Vulnerabilidades críticas en n8n: cómo priorizar mitigación y hardening en entornos DevOps
AL26-001 del Cyber Centre de Canadá pone foco en tres CVE críticos de n8n, incluyendo vectores que pueden encadenarse para ejecución remota de código. Qué riesgo real existe para entornos…
Ataques asistidos por IA en el sector público: lecciones operativas del caso de México y Claude
Un incidente reportado a fines de febrero mostró cómo un atacante habría usado asistentes de IA para acelerar reconocimiento, explotación y exfiltración en organismos públicos. Qué cambia para SysAdmin, DevOps…
Brecha de 38,3 millones en Canadian Tire: cómo convertir un incidente masivo en mejoras reales de seguridad
El caso Canadian Tire vuelve a mostrar un patrón recurrente: bases de e-commerce con datos personales, contraseñas hasheadas y señales suficientes para campañas de phishing y fraude. Qué debería hacer…
F5 BIG-IP tras la directiva ED 26-01: prioridades operativas para SysAdmin y DevOps
La directiva de CISA sobre F5 BIG-IP convierte un incidente de proveedor en una exigencia de higiene operativa: inventario real, gestión fuera de internet y parcheo con plazos estrictos.
iPhone y iPad aprobados para uso clasificado en la OTAN: implicancias técnicas para equipos de seguridad y operaciones
La incorporación de iPhone y iPad al catálogo NIAPC de la OTAN no es un cambio cosmético: obliga a revisar MDM, segmentación, hardening y trazabilidad en despliegues móviles corporativos.